Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Гриф 2010 финал.pdf
Скачиваний:
63
Добавлен:
18.03.2015
Размер:
830.78 Кб
Скачать

Ущерб для угрозы отказ в обслуживании задается в час. Перемножив итоговое время простоя и ущерб от реализации угрозы, получим риск реализации угрозы отказ в обслуживании для связи «информация – группа пользователей».

2.3.2 Работа с моделью информационных потоков. Рабочее поле программы состоит из нескольких окон (рис. 7):

левое нижнее позволяет осуществлять переход между разделами («Моделирование системы», «Связи», «Политика безопасности»),

левое верхнее – переход между элементами ИС,

верхнее правое – работать с объектами окна элементов.

Рис. 7

Моделирование системы – раздел, в котором заносятся данные обо всех объектах существующей ИС (отделы, сетевые группы, ресурсы, сетевые устройства, виды информации, группы пользователей, бизнес-процессы, средства защиты). Задаются

для отделов, сетевой группы, бизнес-процесса, вида информации – их названия;

18

для ресурсов – название ресурса, сетевая группа и отдел, к которым ресурс относится ресурс (рис. 8);

Рис. 8

для сетевого устройства – имя и тип (коммутатор, маршрутизатор, концентратор и т.д.) устройства;

для группы пользователей – имя и класс группы, число пользователей в группе, разрешен ли группе доступ в интернет, средства защиты рабочего места группы пользователей (контроль доступа в помещение, средства криптографической и антивирусной защиты, программа контроля целостности и т.д.) (рис. 9);

Связи – раздел для определения связей между объектами раздела «Моделирование системы». При выборе ресурса рабочее поле отображает закладки для определения связей между данным ресурсом и остальными элементами ИС (рис. 10).

19

Рис. 9

Рис. 10

Закладка «Виды информации» позволяет определить виды ценной информации на данном ресурсе. В свойствах вида информации можно установить уровень ущерба по угрозам «Конфиденциальность», «Целостность», «Доступность» (рис. 11), то есть ущерб организации в случае несанкционированного раскрытия/перехвата, при уничтожении/изменении, при блокировании доступа к ценной информации (за один час). Ущерб может измеряться в деньгах и процентах.

20

Рис. 11

Закладка «Группы» пользователей позволяет определить группы пользователей, которые имеют доступ к каждому виду ценной информации на ресурсе, вид (удаленный, локальный) и права доступа (рис.

12).

Рис.12

Закладка «Каналы связи» определяет, с помощью каких сетевых устройств осуществляется доступ к ресурсу выбранной группой пользователей, закладка «Бизнес–процессы» – в каких бизнес-процессаx обрабатывается ценная информация, закладка «Средства защиты» – какие средства защиты применяются для данного ресурса (рис. 13), закладка «Средства защиты информации» – какие средства защиты применяются для каждого вида информации на ресурсе (рис. 14).

21

Рис.13

Рис. 14

Политика безопасности – набор вопросов (рис. 15) по следующим тематическим разделам:

политика безопасности;

безопасность персонала;

физическая безопасность;

управление коммуникациями;

контроль доступа;

организационные меры.

22

Рис. 15

Для эффективного управления информационными рисками существует специальный модуль «Управление рисками» (рис. 16).

Рис. 16

23

Модуль позволяет определить все уязвимости, которые необходимо закрыть, определить целесообразность внедрения контрмеры. Можно просчитать все возможные варианты контрмер, не занося их в проект.

Окно «Объекты» формируется на основе созданной ИС и проставленных связей в разделе «Связи». Вид окна с контрмерами зависит от выбранного объекта.

 

Таблица 5

 

 

 

Объекты / Ресурсы ИС

Контрмеры

Средства защиты ресурса

Применить средства защиты, не указанных

 

в разделе «Связи» на закладке «Средства защиты»

 

Информация на ресурсе

Запретить доступ группе пользователей, имеющих

 

доступ к выбранной информации

 

Средства защиты вида

Применить средства защиты, не указанных

 

в разделе «Связи» на закладке «Средства защиты

 

информации

 

информации»

 

 

 

 

Применить средства защиты рабочего места группы

 

Группа пользователей

пользователей, не указанных в разделе «Моделиро-

 

вание системы» при добавлении группы пользова-

 

 

телей

 

Пользователь имеет возможность задавать контрмеры. Для расчета эффективности введенной контрмеры необходимо пройти последовательно по всему алгоритму с учетом заданной контрмеры. Справа внизу (рис. 16) показывается величина риска до задания контрмер и после и эффективность комплекса контрмер (отноше-

ние величины снижения к первоначальной величине риска).

E = Rold Rnew . Rold

Если ущерб измеряется в деньгах, то отображается параметр ROSI – отдача на вложения в информационную безопасность (рис. 17). Определяется как разность рисков до задания контрмер и после задания контрмер, деленная на стоимость заданных контрмер.

ROSI = Rold Rnew .

C

24

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]